KR20130045841A - 전자 우편 메시지의 구역 분류 - Google Patents

전자 우편 메시지의 구역 분류 Download PDF

Info

Publication number
KR20130045841A
KR20130045841A KR1020127023301A KR20127023301A KR20130045841A KR 20130045841 A KR20130045841 A KR 20130045841A KR 1020127023301 A KR1020127023301 A KR 1020127023301A KR 20127023301 A KR20127023301 A KR 20127023301A KR 20130045841 A KR20130045841 A KR 20130045841A
Authority
KR
South Korea
Prior art keywords
mail
zone
mail message
zones
computer
Prior art date
Application number
KR1020127023301A
Other languages
English (en)
Other versions
KR101853980B1 (ko
Inventor
크리쉬나 쿠마르 파타사라시
아나톨리 파나시우크
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20130045841A publication Critical patent/KR20130045841A/ko
Application granted granted Critical
Publication of KR101853980B1 publication Critical patent/KR101853980B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명의 실시예는 수신된 전자 우편 및 송신될 전자 우편을 분류하는 기술에 관한 것이다. 몇몇 실시예에서, 전자 우편 구역(e-mail zone)의 한 집합이 정의될 수 있고, 전자 우편은 복수의 구역 중 하나로 분류될 수 있다. 전자 우편이 분류되었던 구역의 표시는 전자 우편의 시각적 디스플레이 내에 표시될 수 있다.

Description

전자 우편 메시지의 구역 분류{ZONE CLASSIFICATION OF ELECTRONIC MAIL MESSAGES}
본 발명은 전자 우편 메시지의 구역 분류에 관한 것이다.
전자 우편(이메일(e-mail))은 전자 메시지를 교환하기 위한 잘 알려진 시스템이다. 통신의 방법으로서 전자 우편을 사용하는 것이 급속하게 증가되어 왔으나, 전자 우편의 유용성을 제한할 수 있는 다수의 현상이 존재한다.
이러한 현상 중의 하나로는 스패밍(spamming)이 있다. 스패밍은 대량의 요청되지 않은 상업용 전자 우편을 송신하는 것이다. 전자 우편 수신자는 다량의 "스팸(spam)" 전자 우편을 수신할 수 있고, 이것은 사용자가 스팸으로부터 중요한 전자 우편물을 식별하는 데 어려움을 줄 수 있다.
이러한 현상 중 다른 것으로는 전자 우편 폭탄(e-mail bombing)이 있다. 전자 우편 폭탄은 많은 양의 메시지를 단일 전자 우편 주소로 전송하여 그 전자 우편 주소가 사용 불가능하게 되도록 시도하는 것 및/또는 전자 우편 서버가 불능 상태가 되도록 유도하는 것이다.
3번째의 이러한 현상은 전자 우편을 통해 바이러스 또는 웜(worms)을 송신하는 것이다. 이러한 바이러스 및 웜은 수신자의 컴퓨터에 혼동을 일으키는 악성 작용을 실행할 수 있고, 데이터 손실, 시스템 사용 불가능 또는 다른 손상을 유발할 수 있다.
상술된 현상에 추가하여, 전자 우편은 또한 전자 우편 메시지 내에 포함된 비밀 정보가 의도되지 않은 수신자에 의해 수신될 수 있게 하는 위험성을 제공한다. 예를 들면, 전자 우편을 통해 비밀 정보를 전송할 때, 발신자가 우연히 엉뚱한 사람에게 그 전자 우편을 전달하게 되어 비밀 정보를 볼 수 있는 권한을 갖지 않은 누군가가 그것을 수신하게 될 수 있다. 더욱이, 전자 우편을 통해 전달된 비밀 정보가 암호화되지 않았을 때, 그 비밀 정보를 액세스할 수 있는 권한을 갖지 않은 누군가에게 그 비밀 정보가 악의적으로 노출될 수 있는 위험성이 존재한다.
본 발명의 발명자는 기업 차원의 분류 기법을 이용하여 수신된 전자 우편과 송신될 전자 우편을 분류하는 것은 많은 이점을 제공한다는 것을 인식하고 있었다. 첫 번째로, 이러한 분류는 전자 우편 수신자가 신뢰되는 전자 우편과 보안 상의 위협(security threat)을 가져올 수 있는 전자 우편 사이에서 용이하게 구별할 수 있게 하고, 언제 의도되지 않은 수신자를 향하도록 전자 우편의 주소를 무심코 입력할 수 있는지 용이하게 결정할 수 있게 한다. 두 번째로, 이러한 방식으로 전자 우편을 분류하는 것은 전자 우편에 대한 균일한 보안 정책이 기업체에 걸쳐 적용될 수 있게 한다.
그러므로 몇몇 실시예는 복수의 사전 정의된 전자 우편 구역 중 하나로 전자 우편을 분류하는 것과 관련된다. 전자 우편이 수신될 때, 전자 우편은 복수의 구역 중 하나로 분류될 수 있고, 그 전자 우편이 분류되었던 구역을 식별하는 정보가 전자 우편 헤더(e-mail header)에 추가될 수 있다. 전자 우편이 표시될 때, 이 구역을 식별하는 정보(예를 들면, 아이콘, 텍스트 라벨 또는 다른 정보)가 표시되어 그 전자 우편이 분류되는 구역이 사용자에게 명확히 보이도록 할 수 있다.
몇몇 실시예에서, 전자 우편이 작성되어 전송될 때, 전자 우편은 전자 우편 내의 수신자 전자 우편 주소에 기초하여 분류될 수 있고, 전자 우편이 분류되는 구역을 나타내는 정보가 전자 우편 내에 표시될 수 있다.
일실시예는 클라이언트 애플리케이션 프로그램을 위한 프로세서 실행 가능 명령어를 저장하는 적어도 하나의 실체적인 메모리 및 프로세서 실행 가능 명령어를 실행하는 적어도 하나의 프로세서를 구비하는 컴퓨터에서 실행되는 전자 우편(이메일) 클라이언트 애플리케이션 프로그램에 의해 실행되는 방법에 관한 것이다. 이 방법은 전자 우편 서버로부터 클라이언트 애플리케이션 프로그램과 연관된 전자 우편 주소를 의도된 수신자로서 식별하는 전자 우편 메시지를 수신하는 단계-이 전자 우편 메시지는 전자 우편 메시지가 분류되는 복수의 사전 정의된 전자 우편 구역 중 하나를 식별하는 분류 정보를 포함함-와, 전자 우편 메시지로부터 분류 정보를 액세스하는 단계와, 분류 정보로부터 그 전자 우편 메시지가 분류되었던 복수의 사전 정의된 전자 우편 구역 중의 하나를 결정하는 단계와, 적어도 하나의 실체적인 메모리 내에 저장된 정책 정보를 액세스하여 그 전자 우편 메시지와 관련하여 임의의 정책 동작(policy action)이 실행될 것인지 여부를 결정하는 단계와, 그 전자 우편 메시지와 관련하여 정책 동작이 실행될 것이라고 결정될 때 해당 정책 동작을 실행하는 단계와, 그 전자 우편 메시지를 시각적으로 표시하는 단계를 포함하고, 여기에서 전자 우편 메시지의 시각적 표시는 전자 우편 메시지가 분류되었던 복수의 사전 정의된 전자 우편 구역 중 하나에 대한 적어도 하나의 표시를 포함한다.
다른 실시예는 적어도 하나의 실체적인 메모리 및 적어도 하나의 프로세서를 구비한 컴퓨터에서 실행될 때 방법을 실행하는 전자 우편 서버 애플리케이션 프로그램을 위한 프로세서 실행 가능 명령어로 부호화(encoded)된 적어도 하나의 컴퓨터 판독 가능 매체에 관한 것으로서, 상기 방법은 전자 우편 메시지를 수신하는 단계와, 분류 규칙의 집합을 액세스하는 단계와, 분류 규칙의 집합에 기초하여 복수의 사전 정의된 전자 우편 구역 중 하나로 전자 우편 메시지를 분류하는 단계와, 복수의 사전 정의된 전자 우편 구역 중 하나를 식별하는 전자 우편 메시지 정보를 추가하는 단계와, 전자 우편 메시지의 의도된 수신자와 연관된 전자 우편 클라이언트에게 전자 우편 메시지를 전송하는 단계를 포함한다.
다른 실시예는 전자 우편 클라이언트 애플리케이션 프로그램을 위한 프로세서 실행 가능 명령어를 저장하는 적어도 하나의 실체적인 메모리와, 프로세서 실행 가능 명령어를 실행하는 적어도 하나의 프로세서를 포함함으로써, 전송될 전자 우편 메시지에 대한 적어도 하나의 수신자 전자 우편 주소를 지정하는 사용자 입력을 수신하고, 적어도 하나의 전자 우편 서버로 적어도 하나의 수신자 전자 우편 주소를 전송하고, 및 적어도 하나의 수신자 전자 우편 주소를 전송하는 것에 응답하여 전자 우편 메시지가 분류되는 복수의 사전 정의된 구역 중 하나를 나타내는 적어도 하나의 구역 분류를 수신하는 컴퓨터에 관한 것이다.
상술된 내용은 본 발명에 대한 제한적이지 않은 요약으로서, 그 내용은 첨부된 청구항에 의해 정의되어 있다.
첨부된 도면은 실제 축적대로 도시되도록 의도된 것이 아니다. 도면 내에서, 여러 도면 내에서 도시되어 있는 각각의 동일하거나 거의 동일한 구성 요소는 유사한 참조 부호로 표시되어 있다. 설명의 명료성을 위해서, 모든 구성 요소가 모든 도면에서 라벨링되지는 않았을 수 있다. 각 도면은 다음과 같다.
본 발명은 분류 기법을 이용하여 수신된 전자 우편과 송신될 전자 우편을 분류함으로써 전자 우편 수신자가 신뢰되는 전자 우편과 보안에 위험한 전자 우편을 구별할 수 있게 하고, 전자 우편에 대한 균일한 보안 정책이 기업체에 걸쳐 적용될 수 있게 한다.
도 1은 본 발명의 몇몇 실시예가 구현될 수 있는 컴퓨터 시스템을 도시하는 블록도.
도 2는 몇몇 실시예에 따라서 송신될 전자 우편 메시지 및 수신된 전자 우편 메시지를 분류할 수 있는 컴퓨터 시스템을 도시하는 블록도.
도 3은 몇몇 실시예에 따라서 수신된 전자 우편 메시지를 분류하고, 그 분류에 응답하여 정책을 적용하는 프로세스를 도시하는 흐름도.
도 4는 몇몇 실시예에 따라서 송신될 전자 우편 메시지를 분류하고, 그 분류에 응답하여 정책을 적용하는 프로세스를 도시하는 흐름도.
도 5는 전자 우편 메시지를 분류하고, 그 분류에 응답하여 정책을 적용하는 것에 관련된 몇몇 프로세스가 구현될 수 있게 하는 컴퓨터를 도시하는 블록도.
본 발명의 발명자는 몇몇 전자 우편은 원치 않는 것(예를 들면, 스팸 전자 우편)일 수 있거나 악의적인 것일 수 있고 몇몇 전자 우편은 비밀 정보를 포함할 수 있기 때문에, 이러한 전자 우편을 식별하고 그것에 정책을 적용하여 그것들이 적절한 방식으로 취급되게 하는 것이 바람직하다는 것을 인식해왔다.
본 발명의 발명자는 다수의 서로 배타적인 전자 우편 구역이 각각 정의되고, 수신되는 각각의 전자 우편이 이러한 전자 우편 구역 중 정확히 하나로 분류되게 하는 전자 우편을 위한 구역 분류 기법을 정의함으로써, 그러한 구역으로 분류된 모든 전자 우편에 적용되는 각각의 전자 우편 구역과 정책이 연관될 수 있다는 것을 인식해 왔다.
몇몇 기존의 시스템이 전자 우편의 분류를 실행하기는 하지만, 전자 우편 메시지를 분류하는 분류 작업은 추상적이고, 사용자 및/또는 관리자가 이해하기에는 어려운 것이었다. 본 발명의 발명자는 실제 세상의 구성체와 관련되는 구역(예를 들면, "신뢰되는 파트너" 또는 "회사 내부")을 정의하는 것은 사용자가 전자 우편의 분류를 더 용이하게 이해하고 설명할 수 있게 한다는 것을 인식하였다.
본 발명의 발명자는 전체 기업체 또는 조직에 걸쳐 동일한 구역 분류 기법을 적용하여, 조직 내의 각각의 전자 우편 사용자에게 동일한 전자 우편 구역, 분류 규칙 및 정책이 적용되는 것이 유리하다는 것을 또한 인식하였다. 이러한 방식으로, 전자 우편이 분류될 수 있는 이용 가능한 전자 우편 구역이 어떤 것인지, 특정한 전자 우편이 특정한 구역으로 분류되어야 하는 이유가 무엇인지 및 특정한 전자 우편과 관련하여 특정한 정책 동작이 취해져야 하는 이유가 무엇인지에 관한 정보가 사용자들에게 공유 및/또는 이용 가능하게 될 수 있다.
도 1은 전자 우편 서버(103) 및 복수의 클라이언트(105a, 105b, ..., 105n)를 포함하는 기업체(100)를 도시한다. 전자 우편 서버(103)는 인터넷(101)을 통해 기업체 외부의 발신자로부터 전송된 전자 우편 메시지를 수신하고, 기업체 내부의 발신자(예를 들면, 클라이언트(105))로부터 전송된 전자 우편 메시지를 수신한다. 전자 우편 서버(103)는 인터넷(101)을 통해서 외부 발신자로부터 수신된 전자 우편을 그의 의도된 내부 수신자에게 전송하고, 내부 발신자로부터 수신된 전자 우편을 그의 의도된 내부 수신자 또는 그의 의도된 외부 수신자에게 전송한다.
상술된 바와 같이, 본 발명의 실시예는 기업체로부터 전송되고 기업체에 의해 수신된 전자 우편을 복수의 전자 우편 구역 중 하나로 분류하고, 허가가 된다면, 해당 분류에 기초하여 정책 동작을 취하는 구역 분류 기법을 사용한다. 이하에 상세하게 설명되는 바와 같이, 전자 우편을 구역으로 분류하는 것과 정책 동작을 취하는 것은 전자 우편 서버(예를 들면, 도 1의 전자 우편 서버(103))에 의해서, 전자 우편 클라이언트(예를 들면, 도 1의 클라이언트(105))에 의해서 또는 전자 우편 서버와 전자 우편 클라이언트의 조합에 의해서 실행될 수 있다.
임의의 적합한 전자 우편 구역의 집합이 전자 우편을 분류하는 데 이용될 수 있다. 몇몇 실시예에서, 구역의 디폴트 집합이 제공될 수 있고 네트워크 관리자는 그 구역의 디폴트 집합을 수정 및/또는 맞춤화하는 능력을 제공받을 수 있다. 몇몇 실시예에서, 구역의 디폴트 집합은 신뢰되는 파트너 구역, 조직 내부 구역, 제한 구역 및 인터넷 구역을 포함할 수 있다.
신뢰되는 파트너로서 등록되어 있는 도메인으로부터 수신 또는 그 도메인으로 전송되는 전자 우편은 신뢰되는 파트너 구역으로 분류될 수 있다. 그러므로 예를 들면, 조직은 다른 조직과 신뢰 관계를 가질 수 있고, 해당 조직의 도메인을 갖는 전자 우편 주소로부터 전송된 전자 우편을 신뢰되는 것으로 취급할 수 있다. 가능한 하나의 예시로서, 신뢰되는 조직이 "contoso.com"라는 도메인 네임을 갖고 있다면, "contoso.com" 도메인으로부터 전송된 모든 전자 우편은 신뢰되는 파트너 구역으로 분류될 수 있다.
본 발명의 발명자는 발신자의 전자 우편 주소 및/또는 전자 우편 주소 도메인에 기초하여 전자 우편을 구역으로 분류할 때, 그 전자 우편이 실제로 해당 주소 또는 도메인으로부터 전송된 것인지 검증하는 것이 유리할 수 있음을 인식하였다. 다시 말해서, 본 발명의 발명자는 발신자의 전자 우편 주소를 스푸핑(spoof)하여, 사실상 그것이 신뢰할 수 없는 및/또는 악의적 제 3 자로부터 전송되었을 때 신뢰되는 도메인으로부터 전송된 것처럼 보이도록 하는 것이 가능하다는 것을 인식하였다. 그러므로 몇몇 실시예에서, 신뢰되는 파트너로부터 전송된 것으로 보이는 전자 우편은, (예를 들면, 신뢰되는 인증 기관, 전자 서명(digital signature) 또는 다른 검증 기법으로부터의 인증서에 기초하여) 해당 도메인으로부터 실제로 전송되었는지 검증될 수 있다면 신뢰되는 도메인으로부터 온 것으로 취급될 수 있다.
조직 내 전자 우편(즉, 기업체 내의 한 사용자로부터 기업체 내의 다른 사용자에게 전송된 전자 우편)은 조직 내 구역으로 분류될 수 있다. 스팸이거나 바이러스 또는 웜을 포함하는 것으로 식별된 전자 우편 또는 제한되는 것으로 목록에 들어있는 전자 우편 주소, IP 주소 또는 도메인으로부터 온 것으로 식별된 전자 우편은 제한 구역으로 분류될 수 있다. 상기 구역 중 어느 것에도 속하지 않는 전자 우편은 인터넷 구역 내에 분류될 수 있다.
상술되어 있는 예시적인 구역 분류 기법에서, 신뢰되는 파트너로부터 수신되거나 신뢰되는 파트너에게 전송되는 전자 우편은 신뢰되는 파트너 구역으로 분류될 수 있다. 그러므로 이 예에서 확인되는 바와 같이, 전자 우편은 전자 우편의 발신자 또는 수신자에 기초하여 구역으로 분류될 수 있다. 이러한 경우에, 전자 우편 메시지가 다수의 수신자에게 전송될 때, 각각의 해당 수신자에게는 별개의 전자 우편 메시지로 취급될 수 있다는 것을 이해할 것이다. 다시 말해서 예를 들면, 전자 우편 메시지가 3명의 서로 다른 수신자에게 전송된다면, 그것은 3개의 별개의 전자 우편 메시지인 것으로 간주될 수 있고, 그 각각은 3명의 수신자 중 한 명에게 전송되고, 이러한 3개의 전자 우편 메시지는 각각 전자 우편 구역에 개별적으로 분류될 수 있다.
발신자 및/또는 수신자에 기초하여 전자 우편을 분류할 때, 종종 발신자 또는 수신자의 그룹을 정의하는 것이 유용하다. 예를 들면, 상술된 바와 같이, 신뢰되는 파트너 전자 우편 구역은 신뢰되는 파트너로부터 수신되거나 신뢰되는 파트너에게 전송되는 전자 우편을 위한 것으로 사용될 수 있다. 이러한 점에서, 신뢰되는 파트너의 전자 우편 주소 또는 도메인 네임의 그룹을 정의하는 것이 유용할 것이다. 그러므로 몇몇 실시예에서, 예를 들면, 미국 워싱톤주 레드몬드에 소재한 마이크로소프트 코포레이션에 의해 판매되는 액티브 디렉토리(Active Directory)™ 등과 같은 디렉토리 서비스를 이용하여, 전자 우편을 분류 및/또는 전자 우편에 정책을 적용하는 데 사용될 수 있는 발신자 및/또는 수신자의 그룹을 정의할 수 있다.
상술된 바와 같이, 각각의 구역은 임의의 적합한 정책 또는 정책들과 연관되어, 전자 우편이 구역으로 분류될 때 해당 구역과 연관된 정책 또는 정책들이 해당 전자 우편에 적용되게 할 수 있다. 임의의 적합한 정책 또는 정책들은 각각의 구역으로 분류되는 전자 우편에 적용될 수 있다. 예를 들면, 전자 우편에 암호화가 적용되었는지 여부에 관한 정보 보호 정책, 스팸 필터링 또는 바이러스 스캐닝이 전자 우편에 적용되었는지 여부에 관한 필터링 정책, 전자 우편이 전송 또는 수신되도록 허용되었는지 여부를 정의하는 우편 흐름 정책(mail flow policies) 및/또는 임의의 다른 종류의 정책이 적용될 수 있다. 추가하여, 전자 우편 서버, 전자 우편 클라이언트 또는 전자 우편 서버 및 전자 우편 클라이언트 모두에서 정책이 적용될 수 있고, 정책 동작이 착수될 수 있다.
도 2는 전자 우편 서버(201), 디렉토리 서버(203) 및 복수의 전자 우편 클라이언트(205a, 205b, ..., 205n)를 포함하는 예시적인 컴퓨터 시스템(200)을 도시한다. 도 2에 도시된 바와 같이, 서버(201)는 분류 엔진(209) 및 정책 엔진(211)을 포함한다. 서버(201)는 또한 어떤 구역이 전자 우편을 분류하는 데 이용될 것인지를 정의하는 정보(즉, 구역(217))를 저장한다. 그러므로 구역(217) 내에 저장된 정보는 전자 우편이 분류되는 "버킷(buckets)"을 정의한다. 서버(203)는 또한 분류 엔진이 전자 우편을 정의된 구역 중 하나로 분류하는 데 사용하는 규칙인 분류 규칙(215)과, 전자 우편이 하나의 구역으로 분류되었을 때 전자 우편에 정책 엔진을 적용하는 정책을 정의하는 정책(213)을 저장한다.
각각의 클라이언트(205)는 전자 우편을 분류하는 분류 엔진(221) 및 전자 우편 메시지에 정책을 적용하는 정책 엔진(219)을 구비한다. 각각의 클라이언트(205)는 또한 정책 엔진(219)이 전자 우편에 적용될 정책을 결정하는 데 사용하는 정책 정보(223)를 저장한다.
디렉토리 서버(203)는 어떤 사용자, 전자 우편 주소 또는 도메인이 특정한 그룹에 속하는지를 나타내는 그룹 정보(207)를 저장한다. 서버(201) 및 클라이언트(205)는 그룹 정보(207)를 획득하기 위해 디렉토리 서버와 통신하고 어느 구역에 전자 우편이 분류되는지 또는 어떤 정책 동작을 실행할 것인지를 결정하기 위해 이 정보를 이용할 수 있다.
도 3은 몇몇 실시예에서 수신된 전자 우편을 분류하고 수신된 전자 우편에 정책 동작을 취하기 위해 컴퓨터 시스템(200) 내에서 사용될 수 있는 프로세스를 도시한다. 이 프로세스는 단계(301)에서 시작되고, 여기에서 전자 우편 서버(201)는 (예를 들면, 인터넷을 통해) 기업체 외부의 발신자 또는 내부 발신자로부터 전자 우편 메시지를 수신한다. 다음에 이 프로세스는 단계(303)로 진행되고, 여기에서 서버(201)의 분류 엔진(209)은 분류 규칙(215) 및 구역 정보(217)를 이용하여 전자 우편을 구역으로 분류한다. 몇몇 실시예에서, 분류 규칙에 따라 서버(201)는 디렉토리 서버(203)로부터 그룹 정보(207)를 획득하여 전자 우편을 어느 구역으로 분류할 것인지 결정할 수 있다.
단계(303) 이후에 프로세스는 단계(305)로 진행되고, 여기에서 서버(201)는 단계(303)에서 전자 우편이 분류되는 구역을 나타내는 정보를 전자 우편의 헤더에 추가한다. 프로세스는 다음에 단계(307)로 진행되고, 여기에서 정책 엔진(211)은 정책 정보(213)에 기초하여 보장되는 임의의 정책 동작을 실행한다. 몇몇 실시예에서, 정책 정보(213)의 컨텐츠에 기초하여 서버(201)는 디렉토리 서버(203)로부터 그룹 정보(207)를 획득하여 전자 우편에 적용될 정책을 결정할 수 있다.
임의의 적합한 정책 동작이 취해질 수 있다. 예를 들면, "신뢰되는 파트너" 구역 또는 "조직 내" 구역으로 분류되는 전자 우편에 있어서, 서버(201)는 "스팸" 필터링 또는 바이러스 스캐닝을 생략할 수 있는 반면, "인터넷" 구역으로 분류되는 전자 우편에 있어서, 그 정책은 "스팸" 필터링 및 바이러스 스캐닝이 실행되도록 지정할 수 있다. 다른 예로서, "인터넷" 구역으로 분류되는 전자 우편에는 전자 우편의 첨부 파일 크기 한도가 부여되어, 그 크기 한도를 초과하는 첨부 파일을 가진 전자 우편은 반송(bounced)되는 반면, "신뢰되는 파트너" 구역 또는 "조직 내" 구역으로 분류되는 전자 우편에는 전자 우편 첨부 파일 크기 한도가 없거나 덜 제한적인 한도가 부여될 수 있다. 또 다른 예로서, "제한" 구역으로 분류되는 전자 우편은 누락되거나 스팸 격리 상태에 처할 수 있다.
상술된 정책은 단지 전자 우편이 분류되는 구역에 기초하여 전자 우편에 적용될 수 있는 정책의 예시에 불과하다. 많은 다른 종류의 정책이 가능하고, 본 발명은 임의의 특정한 정책 또는 정책 종류를 사용하도록 한정되지 않는다. 이러한 점에서, 전자 우편에 적용되는 정책은 네트워크 관리자에 의해 구성될 수 있고 임의의 적합한 정책이 사용될 수 있다는 것을 이해할 것이다.
프로세스는 다음에 단계(309)로 진행되고, 여기에서 서버(201)는 전자 우편의 의도된 수신자의 클라이언트(205)에게 전자 우편을 전송한다. 몇몇 실시예에서, 이것은 "풀(pull)" 기법을 이용하여 이루어질 수 있는데, 여기에서 각각의 클라이언트(205)는 서버(201)를 주기적으로 탐색(poll)하도록 구성된다. 클라이언트(205)에 의해 탐색될 때, 서버(201)가 해당 클라이언트의 사용자를 위한 임의의 전자 우편 메시지를 수신하였다면, 이러한 전자 우편 메시지는 클라이언트에게 다운로딩된다. 본 발명은 이러한 "풀" 기법을 이용하는 것으로 한정되지 않고, 몇몇 실시예에서 전자 우편 서버(201)는 "푸시(push)" 기법을 이용할 수 있는데, 이것에 의하면 클라이언트(205)에 의해 탐색되는 것 대신에, 서버(201)는 해당 클라이언트의 사용자에게 의도된 하나 이상의 전자 우편 메시지를 수신하였을 때 클라이언트(205)와 적극적으로 소통할 수 있다는 것을 이해할 것이다.
단계(309) 이후에 프로세스는 단계(311)로 진행되고, 여기에서 전자 우편을 다운로딩한 클라이언트(205)의 정책 엔진(219)은 저장되어 있는 정책 정보 및 서버(201)에 의해 전자 우편의 헤더에 추가되어 있는 구역 정보를 액세스하고, 임의의 정책 동작이 취해져야 하는지 여부를 결정한다. 임의의 정책 동작이 취해져야 한다고 결정되었다면, 정책 엔진은 이러한 동작을 실행하거나 이러한 동작이 실행되도록 유도한다.
임의의 적합한 정책 동작은 클라이언트에 의해 실행될 수 있다. 예를 들면, 구역 분류에 기초하여 전자 우편은 특정한 전자 우편 폴더 내에 저장될 수 있다. 다른 예로서, 정책 정보는 구역 정보에 기초하여 일정 알림(calendar reminders) 또는 작업(tasks)을 생성 및/또는 클라이언트 컴퓨터에서 다른 지역 동작이 수행되도록 지정할 수 있다.
상술된 정책은 전자 우편이 분류되는 구역에 기초하여 그 전자 우편에 적용될 수 있는 정책의 예시에 불과하다. 많은 다른 종류의 정책이 가능하고, 본 발명은 임의의 특정한 정책 또는 정책 종류를 사용하도록 한정되지 않는다. 이러한 점에서, 클라이언트에서의 전자 우편에 적용되는 정책은 클라이언트의 사용자 및/또는 네트워크 관리자에 의해 구성될 수 있고, 임의의 적합한 정책이 사용될 수 있다는 것을 이해할 것이다.
다음에 프로세스는 단계(313)로 진행되고, 여기에서 클라이언트(205)는 클라이언트의 사용자에게 전자 우편을 표시한다. 몇몇 실시예에서, 예를 들면, 전자 우편이 표시되기를 바라는 사용자의 요구를 나타내는 사용자 동작으로 이러한 단계가 실행될 수 있다. 예를 들면, 사용자는 (예를 들면, 마우스 포인터를 이용하여) 전자 우편을 선택 및/또는 전자 우편이 표시되기를 바라는 요구를 나타내는 몇몇 다른 동작을 취할 수 있다.
클라이언트는 전자 우편이 분류되는 구역 정보를 사용자에게 전달하는 방식으로 전자 우편을 표시할 수 있다. 예를 들면, 표시된 전자 우편은 전자 우편이 분류된 구역을 나타내는 구역 아이콘 및/또는 연관된 텍스트를 구비할 수 있다. 예를 들면, 전자 우편이 분류되었던 구역에 따라서 전자 우편의 색상 부분(예를 들면, 표시된 전자 우편 메시지의 상단에 있는 상태 표시줄(status bar))에 색상을 이용하는 것, 구역을 나타내는 청취 가능한 통지를 재생하는 것 및/또는 구역 정보를 전달하는 임의의 다른 적합한 기술을 포함하는 임의의 다른 다양한 기술을 이용하여 구역 정보를 전달할 수 있다.
도 3의 예시적인 프로세스에서, 전자 우편 서버 및 전자 우편 클라이언트 모두에 정책이 적용된다. 그러나 본 발명은 이러한 것으로 한정되지 않고, 몇몇 실시예에서는 정책이 오로지 클라이언트에만 적용될 수 있고, 다른 실시예에서는 정책이 오로지 서버에만 적용될 수도 있다.
도 4는 몇몇 실시예에서 하나 이상의 수신자에게 전송하기 위해 작성된 전자 우편을 분류하고, 그 전자 우편에 정책 동작을 실행하기 위해 컴퓨터 시스템(200) 내에서 사용될 수 있는 예시적인 프로세스를 도시한다. 수신자는 기업체 외부의 한 명 이상의 수신자 및/또는 기업체 내부의 한 명 이상의 수신자를 포함할 수 있다. 이 프로세스는 단계(401)에서 시작하고, 여기에서 전자 우편 클라이언트(예를 들면 클라이언트(205) 중 하나)를 통해서 전자 우편을 작성하는 사용자는 그 전자 우편을 위한 한 명 이상의 수신자의 전자 우편 주소를 입력한다. 프로세스는 다음에 단계(403)로 진행되고, 여기에서 클라이언트는 분류를 위해 서버(201)로 수신자 전자 우편 주소를 전송한다. 이에 응답하여, 단계(405)에서 서버는 수신자 전자 우편 주소에 기초하여 그 전자 우편을 구역으로 분류한다.
상술된 바와 같이, 다수의 수신자 전자 우편 주소가 존재할 때, 전자 우편 메시지는 다수의 별개의 전자 우편 메시지로 취급될 수 있고, 그 각각은 다수의 수신자 중 한 명을 향하는 주소를 갖는다. 그러므로 단계(405)에서, 서버(201)는 단계(403)에서 수신되어 주소가 정해진 각각의 수신자 전자 우편에 대한 별도의 구역 분류를 실행할 수 있다. 예를 들면, 3명의 수신자가 있는데 제 1 수신자는 신뢰되는 파트너이고, 제 2 수신자는 내부 수신자이며, 제 3 수신자가 신뢰되는 파트너가 아닌 외부 수신자라면, 서버(201)는 제 1 수신자를 향하는 전자 우편 메시지가 "신뢰되는 파트너" 구역에 속하는 것으로 분류할 수 있고, 제 2 수신자를 향하는 전자 우편 메시지가 "조직 내 구역"에 속하는 것으로 분류할 수 있고, 제 3 수신자를 향하는 전자 우편 메시지가 "인터넷 구역"에 속하는 것으로 분류할 수 있다.
단계(405) 이후에, 프로세스는 단계(407)로 진행되고, 여기에서 서버는 각각의 수신자에 대한 구역 분류를 클라이언트(205)에게 되돌려 보낸다. 몇몇 실시예에서, 클라이언트는 표시된 전자 우편 메시지 내에 전자 우편 메시지의 구역 분류에 대한 표시를 나타낼 수 있다. 다수의 수신자가 존재하고, 서로 다른 수신자에 대한 서로 다른 전자 우편 구역 분류가 있는 상황에서, 각각의 수신자에 대한 구역 분류의 표시가 전자 우편 메시지 내에 표시될 수 있다.
프로세스는 다음에 단계(409)로 진행되고, 여기에서 수신된 구역 분류에 기초하여, 클라이언트에 있는 정책 엔진은 정책 정보(223)를 이용하여 임의의 정책 동작이 보장되었는지 여부를 결정하고, 그것이 보장되었다면 정책 동작을 실행한다.
클라이언트(205)는 분류에 기초하여 임의의 적합한 정책 동작을 취할 수 있다. 예를 들면, 수신자 중 한 명이 "인터넷" 구역 내에 있다고 결정된다면, 클라이언트는 (예를 들면, 키워드 스캐닝 기술을 이용하여) 전자 우편을 스캔함으로써 그것이 비밀 정보를 포함하는지 여부를 결정할 수 있고, 그 전자 우편이 비밀 정보를 포함한다고 결정되면 그 전자 우편의 전송을 차단할 수 있다. 다른 예로서, 수신자 중 한 명이 "인터넷" 구역 내에 있고 전자 우편이 첨부 파일을 포함한다면, 정책 정보는 사용자가 그 수신자에게 해당 첨부 파일을 전송하기를 원하는지 확인하게 하기 위해서 클라이언트가 사용자에게 프롬프트(prompt)를 보여주도록 지정할 수 있다. 이것은 사용자가 비밀 첨부 파일을 의도하지 않은 수신자에게 우연히 전송하게 될 위험성을 감소시킨다.
상술된 정책은 전자 우편이 분류되는 구역에 기초하여 전자 우편에 적용될 수 있는 정책의 예시에 불과하다. 많은 다른 종류의 정책이 가능하고, 본 발명은 임의의 특정한 정책 또는 정책 종류를 이용하는 것으로 한정되지 않는다. 이러한 점에서, 클라이언트에서 전자 우편에 적용된 정책은 클라이언트의 사용자 및/또는 네트워크 관리자에 의해 구성될 수 있고, 임의의 적합한 정책이 사용될 수 있다는 것을 이해할 것이다.
프로세스는 다음에 단계(411)로 진행하고, 여기에서 전자 우편 클라이언트는 수신자에게 송신하도록 서버(201)로 전자 우편 메시지를 전송한다. 서버(201)가 송신을 위한 전자 우편 메시지를 수신할 때, 전자 우편 메시지를 전송하는 것과 관련하여 도 3에 관해 상술된 프로세스를 실행할 수 있다는 것을 이해할 것이다.
도 5는 본 발명의 측면이 실행될 수 있는 예시적인 컴퓨터(500)에 대한 개략적인 블록도를 도시한다. 설명의 명료성을 제공하고, 어떠한 방식으로도 본 발명의 측면을 제한하지 않도록 하기 위해서 컴퓨터(500)의 예시적인 부분만이 제시되었다. 예를 들면, 컴퓨터(500)는 하나 이상의 추가적인 휘발성 또는 비휘발성 메모리(이것은 또한 저장 매체로도 지칭될 수 있음), 하나 이상의 추가적인 프로세서, 임의의 다른 사용자 입력 장치 및 임의의 적합한 소프트웨어 또는 본 명세서에 설명된 기능을 수행하기 위해서 컴퓨터(500)에 의해 실행될 수 있는 다른 명령어를 포함할 수 있다.
예시적인 실시예에서, 컴퓨터(500)는 중앙 처리 장치(502)(하나 이상의 하드웨어 범용 프로그래밍 가능 컴퓨터 프로세서를 포함할 수 있음), 실체적인 메모리(504), 비디오 인터페이스(506), 사용자 입력 인터페이스(508) 및 네트워크 인터페이스(512) 사이의 통신을 가능하게 하기 위한 시스템 버스(510)를 포함한다. 네트워크 인터페이스(512)는 네트워크 접속(520)을 통해 적어도 하나의 원격 컴퓨팅 장치(518)에 접속될 수 있다. 본 발명이 이것으로 한정되지 않으므로, 다른 사용자 입/출력 장치에 추가하여 모니터(522), 키보드(514) 및 마우스(516) 등과 같은 주변 장치가 또한 컴퓨터 시스템 내에 포함될 수 있다.
상술된 내용으로부터 확인되는 바와 같이, 전자 우편 서버(201)는 컴퓨터(500) 등과 같은 컴퓨터에서 실행되는 애플리케이션 프로그램일 수 있다. 그러므로 중앙 처리 장치(502)는 서버(201), 서버(201)의 분류 엔진(209) 및/또는 서버(201)의 정책 엔진(211)에 의해 실행되는 것으로 설명되어 있는 도 3 및 도 4의 처리 단계를 실행할 수 있고, 메모리(504)는 이러한 처리 단계를 실행하기 위해서 (중앙 처리 장치에 의해 액세스되고 실행되는) 컴퓨터 프로그램 명령어를 저장할 수 있다. 메모리(504)는 또한 정보(213, 215, 217)를 저장하기 위해 사용될 수 있다.
마찬가지로, 각각의 클라이언트(205)는 컴퓨터(500) 등과 같은 컴퓨터에서 실행되는 애플리케이션 프로그램일 수 있다. 이러한 점에서, 중앙 처리 장치(502)는 클라이언트(205)에 의해 실행되는 것으로 설명된 도 3 및 도 4의 처리 단계를 실행할 수 있고, 메모리(504)는 이러한 처리 단계를 실행하기 위해 (중앙 처리 장치에 의해 액세스 및 실행되는) 컴퓨터 프로그램 명령어를 저장할 수 있다. 메모리(504)는 또한 정보(223)를 저장하기 위해 사용될 수 있다.
본 발명의 적어도 하나의 실시예의 여러 측면으로 설명된 내용을 가지고, 당업자라면 다양한 변경, 수정 및 개선이 용이하게 이루어질 수 있음을 이해할 것이다.
이러한 변경, 수정 및 개선은 본 명세서의 일부분으로서 의도된 것이고, 본 발명의 정신 및 범주에 속하도록 의도되었다. 따라서 상술된 설명 및 도면은 오로지 예시를 위한 것이다.
상술된 본 발명의 실시예는 여러 방식 중 임의의 것으로 실현될 수 있다. 예를 들면, 실시예는 하드웨어, 소프트웨어 또는 그 조합을 이용하여 구현될 수 있다. 소프트웨어로 구현될 때, 그 소프트웨어 코드는 단일 컴퓨터에 제공되는 경우 또는 다수의 컴퓨터 사이에 분산되는 경우에서도 임의의 적합한 프로세서 또는 프로세서의 조합에서 실행될 수 있다.
또한 컴퓨터는 랙-탑재(rack-mounted) 컴퓨터, 데스크탑 컴퓨터, 랩탑 컴퓨터 또는 태블릿 컴퓨터 등과 같은 다수의 형태 중 어느 것으로도 구현될 수 있다는 것을 이해할 것이다. 추가하여, 컴퓨터는 컴퓨터로서 일반적으로 간주되는 장치뿐만 아니라 PDA(Personal Digital Assistant), 스마트폰 또는 임의의 다른 적합한 휴대형 또는 고정형 전자 장치를 포함하여 적합한 처리 능력을 갖는 장치로도 구현될 수 있다.
또한, 컴퓨터는 하나 이상의 입력 및 출력 장치를 가질 수 있다. 이러한 장치는 다른 것 중에서도 사용자 인터페이스를 제공하기 위해 이용될 수 있다. 사용자 인터페이스를 제공하기 위해 사용될 수 있는 출력 장치의 예시는 시각적 프레젠테이션을 출력하는 프린터 또는 디스플레이 스크린과, 청취용 프레젠테이션을 출력하는 스피커 또는 다른 음향 재생 장치를 포함한다. 사용자 인터페이스를 위해 사용될 수 있는 입력 장치의 예시는 키보드와, 마우스, 터치 패드 및 디지털 태블릿 등과 같은 포인팅 장치를 포함한다. 다른 예로서, 컴퓨터는 음성 인식을 통해서 또는 다른 청취 가능 형태로 입력 정보를 수신할 수 있다.
이러한 컴퓨터는 기업체 네트워크 또는 인터넷 등과 같은 근거리 네트워크 또는 원거리 네트워크를 포함하는 하나 이상의 네트워크에 의해 임의의 적합한 형태로 상호 접속될 수 있다. 이러한 네트워크는 임의의 적합한 기술에 기초할 수 있고, 임의의 적합한 프로토콜에 따라 동작할 수 있고, 무선 네트워크, 유선 네트워크 또는 광섬유 네트워크를 포함할 수 있다.
또한 본 명세서에 요약된 다양한 방법 또는 프로세스는 다양한 운영 시스템 또는 플랫폼 중 어느 하나를 구현하는 하나 이상의 프로세서에서 실행 가능한 소프트웨어로서 코드화될 수 있다. 추가하여 이러한 소프트웨어는 다수의 적합한 프로그래밍 언어 및/또는 프로그래밍 또는 스크립트(scripting) 도구 중 어느 하나를 이용하여 기록될 수 있고, 또한 실행 가능 머신 언어 코드, 또는 프레임워크(framework) 또는 가상 머신에서 실행되는 중간 코드(intermediate code)로서 컴파일링(compiled)될 수 있다.
이러한 점에서, 본 발명은 하나 이상의 컴퓨터 또는 다른 프로세서에서 실행될 때 상술된 본 발명의 다양한 실시예를 구현하는 방법을 실행하는 하나 이상의 프로그램으로 부호화된 컴퓨터 판독 가능 매체(또는 다수의 컴퓨터 판독 가능 매체)(예를 들면, 컴퓨터 메모리, 하나 이상의 플로피 디스크, CD(compact discs), 광학 디스크, DVD(digital video disks), 자기 테이프, 플래시 메모리, 필드 프로그래밍 가능 게이트 어레이(Field Programmable Gate Arrays) 또는 다른 반도체 장치 내의 회로 구성, 또는 다른 비일시적(non-transitory)이고 실체적인 컴퓨터 저장 매체 등)로서 구현될 수 있다. 컴퓨터 판독 가능 매체는 이동 가능형이 되어, 그곳에 저장된 프로그램이 하나 이상의 서로 다른 컴퓨터 또는 다른 프로세서에 로딩되어 상술된 바와 같은 본 발명의 다양한 측면을 구현하도록 할 수 있다.
"프로그램" 또는 "소프트웨어"라는 용어는 상술된 바와 같은 본 발명의 다양한 측면을 구현하기 위해 컴퓨터 또는 다른 프로세서를 프로그래밍하도록 구현될 수 있는 임의의 종류의 컴퓨터 코드 또는 컴퓨터 실행 가능 명령어의 집합을 지칭하기 위해 일반적인 의미로 사용되었다. 추가하여, 이러한 실시예의 일측면에 따르면 실행될 때 본 발명의 방법을 실행하는 하나 이상의 컴퓨터 프로그램은 단일 컴퓨터 또는 프로세서에 반드시 상주해야 하는 것은 아니고, 다수의 서로 다른 컴퓨터 또는 프로세서 사이에 모듈화(modular) 방식으로 분산되어 본 발명의 다양한 측면을 구현할 수 있다는 것을 이해할 것이다.
컴퓨터 실행 가능 명령어는 하나 이상의 컴퓨터 또는 다른 장치에 의해 실행되는 프로그램 모듈 등과 같은 많은 형태를 가질 수 있다. 일반적으로, 프로그램 모듈은 특정 작업을 수행하거나 특정한 추상적 데이터 종류를 구현하는 루틴, 프로그램, 객체, 성분, 데이터 구조 등을 포함한다. 전형적으로 프로그램 모듈의 기능은 다양한 실시예에서 요구되는 대로 조합되거나 분산될 수 있다.
또한, 데이터 구조는 임의의 적합한 형태로 컴퓨터 판독 가능 매체 내에 저장될 수 있다. 설명의 단순성을 위해서, 데이터 구조는 필드들이 그 데이터 구조 내의 위치를 통해 관련되도록 도시될 수 있다. 이러한 관계는 컴퓨터 판독 가능 매체 내에서 필드들 사이에 관계를 전달하는 위치를 필드에 대해 할당함으로써 마찬가지로 획득될 수 있다. 그러나 데이터 구조의 필드 내의 정보들 사이에 관계를 형성하기 위해서 포인터, 태그 또는 데이터 성분 사이의 관계를 형성하는 다른 메커니즘을 사용하는 것을 포함하는 임의의 적합한 메커니즘을 이용할 수 있다.
본 발명의 다양한 측면은 독립적으로, 조합하여, 또는 상술된 내용에서 설명된 실시예에서 명확하게 지정되지 않은 다양한 구성으로 사용될 수 있으므로 본 발명의 적용은 상술된 내용에서 설명되고 도면에 도시된 세부 사항 및 성분들의 구성으로 한정되지 않는다. 예를 들면, 일실시예에 설명된 측면은 다른 실시예에서 설명된 측면과 임의의 방식으로 조합될 수 있다.
또한, 본 발명은 그 예시가 제공되어 있는 방법으로 구현될 수 있다. 방법의 일부분으로서 실행된 단계는 임의의 적합한 방식으로 순차화될 수 있다. 따라서 예시적인 실시예에서는 순차적인 단계로서 도시되어 있으나, 실시예는 몇몇 단계가 동시에 실행되는 것을 포함하여 그 단계가 예시된 것과는 상이한 순서로 실행되도록 구성될 수 있다.
청구 대상을 수식하기 위해 청구항 내에서 "제 1", "제 2", "제 3" 등과 같은 순차적 용어를 사용하는 것은 그 자체로 어떠한 우선 순위, 서열 관계, 또는 한 청구 대상이 다른 청구 대상보다 우선하는 순서나 방법의 단계가 실행된 시간적 순서를 암시하는 것이 아니고, 단지 소정의 명칭을 갖는 하나의 청구 대상을 동일한 명칭을 가진 다른 대상으로부터 구분함(그러나 순차적 용어로 사용하기 위한 것임)으로써 청구 대상들을 구별하기 위한 라벨로서 사용된 것이다.
또한 본 명세서에 사용된 표현 및 용어는 설명을 목적으로 한 것이고, 제한하는 것으로 간주되어서는 안 된다. "포함하다", "함유하다" 또는 "가지다", "수용하다", "구비하다"라는 표현 및 그 변형체의 사용은 그 문장에서 열거된 항목과 그 등가물뿐만 아니라 추가적인 항목도 포함하도록 의도된 것이다.

Claims (10)

  1. 컴퓨터에서 실행되는 전자 우편(이메일, e-mail) 클라이언트 애플리케이션 프로그램에 의해 실행되는 방법으로서,
    상기 컴퓨터는 상기 클라이언트 애플리케이션 프로그램을 위한 프로세서 실행 가능 명령어를 저장하는 적어도 하나의 실체적인 메모리와, 상기 프로세서 실행 가능 명령어를 실행하는 적어도 하나의 프로세서를 포함하고,
    상기 방법은
    상기 클라이언트 애플리케이션 프로그램과 연관된 전자 우편 주소를 의도된 수신자로서 식별하는 전자 우편 메시지를 전자 우편 서버로부터 수신하는 단계-상기 전자 우편 메시지는 복수의 사전 정의된 전자 우편 구역 중 상기 전자 우편 메시지가 분류된 하나의 구역을 식별하는 분류 정보를 포함함-와,
    상기 전자 우편 메시지로부터 상기 분류 정보를 액세스하는 단계와,
    상기 분류 정보로부터 상기 복수의 사전 정의된 전자 우편 구역 중 상기 전자 우편 메시지가 분류된 하나의 구역을 결정하는 단계와,
    상기 적어도 하나의 실체적인 메모리 내에 저장된 정책 정보를 액세스하여 상기 전자 우편 메시지와 관련하여 임의의 정책 동작이 실행될 것인지 여부를 결정하는 단계와,
    상기 전자 우편 메시지와 관련하여 정책 동작이 실행될 것이라고 결정될 때, 상기 정책 동작을 실행하는 단계와,
    상기 전자 우편 메시지를 시각적으로 표시하는 단계-상기 전자 우편 메시지의 상기 시각적 표시 단계는 상기 복수의 사전 정의된 전자 우편 구역 중에서 상기 전자 우편 메시지가 분류된 상기 하나의 구역에 대한 적어도 하나의 표시를 포함함-를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 복수의 사전 정의된 전자 우편 구역 중에서 상기 전자 우편 메시지가 분류된 상기 하나의 구역에 대한 상기 적어도 하나의 표시는 상기 복수의 사전 정의된 전자 우편 구역 중에서 상기 전자 우편 메시지가 분류된 상기 하나의 구역과 연관된 적어도 하나의 아이콘(icon)을 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 복수의 사전 정의된 전자 우편 구역 중에서 상기 전자 우편 메시지가 분류된 상기 하나의 구역에 대한 상기 적어도 하나의 표시는 상기 복수의 사전 정의된 전자 우편 구역 중에서 상기 전자 우편 메시지가 분류된 상기 하나의 구역을 지정하는 적어도 하나의 텍스트 라벨을 포함하는
    방법.
  4. 적어도 하나의 실체적인 메모리 및 적어도 하나의 프로세서를 구비하는 컴퓨터에서 실행될 때 방법을 실행하는 전자 우편 서버 애플리케이션 프로그램을 위한 프로세서 실행 가능 명령어로 부호화된 적어도 하나의 컴퓨터 판독 가능 매체로서,
    상기 방법은
    전자 우편 메시지를 수신하는 단계와,
    분류 규칙의 집합을 액세스하는 단계와,
    상기 분류 규칙의 집합에 기초하여 상기 전자 우편 메시지를 복수의 사전 정의된 전자 우편 구역 중 하나의 구역으로 분류하는 단계와,
    상기 복수의 사전 정의된 전자 우편 구역 중 상기 하나의 구역을 식별하는 정보를 상기 전자 우편 메시지에 추가하는 단계와,
    상기 전자 우편 메시지의 의도된 수신자와 연관된 전자 우편 클라이언트에게 상기 전자 우편 메시지를 송신하는 단계를 포함하는
    컴퓨터 판독 가능 매체.
  5. 제 4 항에 있어서,
    상기 방법은
    상기 구역 분류에 기초하여 임의의 정책 동작이 상기 전자 우편 메시지에 적용되는지 여부를 결정하는 단계와,
    상기 전자 우편 메시지와 관련하여 정책 동작이 실행될 것이라고 결정될 때, 상기 정책 동작을 실행하는 단계를 더 포함하는
    컴퓨터 판독 가능 매체.
  6. 제 4 항에 있어서,
    상기 복수의 사전 정의된 전자 우편 구역 중 상기 하나의 구역을 식별하는 정보를 상기 전자 우편 메시지에 추가하는 상기 단계는 상기 복수의 사전 정의된 전자 우편 구역 중 상기 하나의 구역을 나타내는 정보를 상기 전자 우편의 메시지 헤더(message header)에 추가하는 단계를 더 포함하는
    컴퓨터 판독 가능 매체.
  7. 전자 우편 클라이언트 애플리케이션 프로그램을 위한 프로세서 실행 가능 명령어를 저장하는 적어도 하나의 실체적인 메모리와, 상기 프로세서 실행 가능 명령어를 실행하는 적어도 하나의 프로세서를 구비하는 컴퓨터로서,
    전송될 전자 우편 메시지를 위한 적어도 하나의 수신자 전자 우편 주소를 지정하는 사용자 입력을 수신하고,
    적어도 하나의 전자 우편 서버로 상기 적어도 하나의 수신자 전자 우편 주소를 전송하고,
    상기 적어도 하나의 수신자 전자 우편 주소를 전송하는 것에 응답하여, 복수의 사전 정의된 구역 중 상기 전자 우편 메시지가 분류된 하나의 구역을 나타내는 적어도 하나의 구역 분류를 수신하는
    컴퓨터.
  8. 제 7 항에 있어서,
    상기 적어도 하나의 프로세서는 상기 프로세서 실행 가능 명령어를 실행하여
    상기 적어도 하나의 구역 분류에 기초하여 정책 동작을 취할 것인지 여부를 결정하고,
    상기 정책 동작을 취할 것으로 결정될 때 상기 정책 동작을 실행하는
    컴퓨터.
  9. 제 8 항에 있어서,
    상기 적어도 하나의 프로세서는 상기 컴퓨터에 저장된 정책 정보를 액세스함으로써 상기 적어도 하나의 구역 분류에 기초하여 정책 동작이 취해질 것인지 여부를 결정하는
    컴퓨터.
  10. 제 7 항에 있어서,
    복수의 사전 정의된 구역 중 상기 전자 우편 메시지가 분류되는 상기 하나의 구역은 신뢰되는 파트너 구역(trusted partner zone), 조직 내 구역(intra-organization zone), 제한 구역(restricted zone) 또는 일반 인터넷 구역 중 하나를 포함하는
    컴퓨터.
KR1020127023301A 2010-03-08 2011-03-04 전자 우편 메시지의 구역 분류 기법 KR101853980B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/719,801 US9838349B2 (en) 2010-03-08 2010-03-08 Zone classification of electronic mail messages
US12/719,801 2010-03-08
PCT/US2011/027235 WO2011112460A2 (en) 2010-03-08 2011-03-04 Zone classification of electronic mail messages

Publications (2)

Publication Number Publication Date
KR20130045841A true KR20130045841A (ko) 2013-05-06
KR101853980B1 KR101853980B1 (ko) 2018-05-02

Family

ID=44532237

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127023301A KR101853980B1 (ko) 2010-03-08 2011-03-04 전자 우편 메시지의 구역 분류 기법

Country Status (10)

Country Link
US (1) US9838349B2 (ko)
EP (1) EP2545519A4 (ko)
JP (1) JP5778189B2 (ko)
KR (1) KR101853980B1 (ko)
CN (2) CN108833640A (ko)
AU (1) AU2011224637B2 (ko)
BR (1) BR112012022659B1 (ko)
CA (1) CA2789255C (ko)
RU (1) RU2582063C2 (ko)
WO (1) WO2011112460A2 (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
US9363088B2 (en) 2010-07-22 2016-06-07 Zixcorp Systems, Inc. Automated provisioning of a network appliance
JP5488379B2 (ja) * 2010-09-29 2014-05-14 富士通株式会社 メール監視システム、メール監視プログラム、メール監視装置及びメール監視方法
US8566319B2 (en) * 2010-12-30 2013-10-22 International Business Machines Corporation Selectively organizing a recipient list based on external group data
CN104219134B (zh) * 2013-05-31 2018-09-18 腾讯科技(深圳)有限公司 电子邮件处理方法及电子邮件处理装置
US9426007B1 (en) 2013-07-22 2016-08-23 The United States Of America, As Represented By The Secretary Of The Army Alignment of signal copies from an asynchronous sensor network
AU2015221393A1 (en) * 2014-02-21 2016-10-06 Titus Inc. Reducing inadvertent data loss in email
US9237426B2 (en) * 2014-03-25 2016-01-12 Location Labs, Inc. Device messaging attack detection and control system and method
US9563689B1 (en) 2014-08-27 2017-02-07 Google Inc. Generating and applying data extraction templates
US9652530B1 (en) 2014-08-27 2017-05-16 Google Inc. Generating and applying event data extraction templates
US9571435B2 (en) * 2014-09-04 2017-02-14 International Business Machines Corporation Automated spam filter updating by tracking user navigation
JP6395540B2 (ja) * 2014-09-25 2018-09-26 株式会社東芝 連携システム、プログラム
US9785705B1 (en) * 2014-10-16 2017-10-10 Google Inc. Generating and applying data extraction templates
US10216837B1 (en) 2014-12-29 2019-02-26 Google Llc Selecting pattern matching segments for electronic communication clustering
US9684798B2 (en) 2015-05-01 2017-06-20 International Business Machines Corporation Audience-based sensitive information handling for shared collaborative documents
CN104883296A (zh) * 2015-06-26 2015-09-02 北京奇虎科技有限公司 电子邮件转发方式及相关系统
US10250546B2 (en) 2015-09-14 2019-04-02 International Business Machines Corporation Managing an E-mail response
US10387559B1 (en) * 2016-11-22 2019-08-20 Google Llc Template-based identification of user interest
US10419448B2 (en) 2017-01-09 2019-09-17 Microsoft Technology Licensing, Llc Enhanced email service
US11341430B2 (en) * 2018-11-19 2022-05-24 Zixcorp Systems, Inc. Creating a machine learning policy based on express indicators
US11606365B2 (en) 2018-11-19 2023-03-14 Zixcorp Systems, Inc. Delivery of an electronic message using a machine learning policy
US11468360B2 (en) 2019-05-13 2022-10-11 Zixcorp Systems, Inc. Machine learning with attribute feedback based on express indicators
US11570132B2 (en) 2020-09-30 2023-01-31 Qatar Foundation Foreducation, Science And Community Development Systems and methods for encrypted message filtering

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829613B1 (en) * 1996-02-09 2004-12-07 Technology Innovations, Llc Techniques for controlling distribution of information from a secure domain
US6226745B1 (en) * 1997-03-21 2001-05-01 Gio Wiederhold Information sharing system and method with requester dependent sharing and security rules
US6073142A (en) * 1997-06-23 2000-06-06 Park City Group Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments
US7127741B2 (en) 1998-11-03 2006-10-24 Tumbleweed Communications Corp. Method and system for e-mail message transmission
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
CA2339228A1 (en) * 1998-08-04 2000-02-17 Gregory A. Frascadore Systems and methods for securing electronic message
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
GB0027280D0 (en) 2000-11-08 2000-12-27 Malcolm Peter An information management system
US8478824B2 (en) * 2002-02-05 2013-07-02 Portauthority Technologies Inc. Apparatus and method for controlling unauthorized dissemination of electronic mail
GB2374689B (en) * 2001-04-20 2005-11-23 Eldama Systems Ip Ltd Communications system
JP2003008651A (ja) 2001-06-21 2003-01-10 Mitsubishi Electric Corp パケット通信方法及びパケット通信システム
JP4051924B2 (ja) 2001-12-05 2008-02-27 株式会社日立製作所 送信制御可能なネットワークシステム
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7673344B1 (en) * 2002-09-18 2010-03-02 Symantec Corporation Mechanism to search information content for preselected data
CA2791794C (en) * 2002-10-30 2017-01-10 Portauthority Technologies, Inc. A method and system for managing confidential information
US7152244B2 (en) * 2002-12-31 2006-12-19 American Online, Inc. Techniques for detecting and preventing unintentional disclosures of sensitive data
US7304982B2 (en) * 2002-12-31 2007-12-04 International Business Machines Corporation Method and system for message routing based on privacy policies
JP2004302569A (ja) 2003-03-28 2004-10-28 Honda Motor Co Ltd 電子メール管理システム
EP1629382A4 (en) * 2003-06-02 2011-12-21 Liquid Machines Inc MANAGING DATA OBJECTS IN DYNAMIC, DISTRIBUTED AND COLLABORATIVE CONTEXTS
US7272853B2 (en) 2003-06-04 2007-09-18 Microsoft Corporation Origination/destination features and lists for spam prevention
US7263607B2 (en) * 2003-06-12 2007-08-28 Microsoft Corporation Categorizing electronic messages based on trust between electronic messaging entities
US7493650B2 (en) * 2003-07-01 2009-02-17 Portauthority Technologies Inc. Apparatus and method for ensuring compliance with a distribution policy
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
JP2005209106A (ja) * 2004-01-26 2005-08-04 Nec Corp 携帯通信端末、受信メール管理方法、プログラムおよび記録媒体
US8250150B2 (en) * 2004-01-26 2012-08-21 Forte Internet Software, Inc. Methods and apparatus for identifying and facilitating a social interaction structure over a data packet network
US10257164B2 (en) * 2004-02-27 2019-04-09 International Business Machines Corporation Classifying e-mail connections for policy enforcement
US7467399B2 (en) * 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
US9819624B2 (en) 2004-03-31 2017-11-14 Google Inc. Displaying conversations in a conversation-based email system
US7743425B2 (en) * 2004-04-29 2010-06-22 Microsoft Corporation Security restrictions on binary behaviors
US7523498B2 (en) * 2004-05-20 2009-04-21 International Business Machines Corporation Method and system for monitoring personal computer documents for sensitive data
GB2418110B (en) * 2004-09-14 2006-09-06 3Com Corp Method and apparatus for controlling traffic between different entities on a network
US7454778B2 (en) 2004-09-30 2008-11-18 Microsoft Corporation Enforcing rights management through edge email servers
US20060168057A1 (en) * 2004-10-06 2006-07-27 Habeas, Inc. Method and system for enhanced electronic mail processing
US7574409B2 (en) 2004-11-04 2009-08-11 Vericept Corporation Method, apparatus, and system for clustering and classification
US7493359B2 (en) * 2004-12-17 2009-02-17 International Business Machines Corporation E-mail role templates for classifying e-mail
US7496634B1 (en) * 2005-01-07 2009-02-24 Symantec Corporation Determining whether e-mail messages originate from recognized domains
US20070005702A1 (en) * 2005-03-03 2007-01-04 Tokuda Lance A User interface for email inbox to call attention differently to different classes of email
US7797245B2 (en) * 2005-03-18 2010-09-14 Black Duck Software, Inc. Methods and systems for identifying an area of interest in protectable content
JP2006313434A (ja) 2005-05-06 2006-11-16 Canon Inc メール送信装置、その制御方法、プログラム、及び記憶媒体
JP2007102334A (ja) 2005-09-30 2007-04-19 Ntt Data Corp 電子メールによる情報漏洩の防止システム、方法、コンピュータプログラム
GB2430771A (en) * 2005-09-30 2007-04-04 Motorola Inc Content access rights management
CN1746916A (zh) 2005-10-25 2006-03-15 二六三网络通信股份有限公司 网络ip地址信誉度评估方法及其在电子邮件系统中的应用
CN1760901A (zh) * 2005-11-03 2006-04-19 上海交通大学 电子邮件过滤系统
US7814165B2 (en) * 2005-12-29 2010-10-12 Sap Ag Message classification system and method
JP2007214979A (ja) 2006-02-10 2007-08-23 Konica Minolta Business Technologies Inc 画像処理装置、転送装置、データ送信方法、プログラム、および記録媒体
CN100486232C (zh) 2006-03-06 2009-05-06 华为技术有限公司 一种处理电子邮件的方法和系统
JP4157890B2 (ja) 2006-03-29 2008-10-01 東日本電信電話株式会社 電子メール配送システム及び電子メール配送プログラム
JP4817952B2 (ja) 2006-04-25 2011-11-16 エヌ・ティ・ティ・コミュニケーションズ株式会社 メール誤送信防止システム、メール誤送信防止方法、およびメール誤送信防止プログラム
AU2006235845A1 (en) * 2006-10-13 2008-05-01 Titus Inc Method of and system for message classification of web email
US8484296B2 (en) * 2006-11-17 2013-07-09 At&T Intellectual Property I, L.P. Systems and methods for displaying electronic mail messages
CN101201911A (zh) 2006-12-14 2008-06-18 英业达股份有限公司 文件分类及发送邮件的方法
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8793801B2 (en) * 2007-05-18 2014-07-29 Goldman, Sachs & Co. Systems and methods to secure restricted information in electronic mail messages
US8171540B2 (en) * 2007-06-08 2012-05-01 Titus, Inc. Method and system for E-mail management of E-mail having embedded classification metadata
US8073912B2 (en) 2007-07-13 2011-12-06 Michael Gregor Kaplan Sender authentication for difficult to classify email
US8130951B2 (en) * 2007-08-08 2012-03-06 Ricoh Company, Ltd. Intelligent electronic document content processing
US8539029B2 (en) 2007-10-29 2013-09-17 Microsoft Corporation Pre-send evaluation of E-mail communications
US8635285B2 (en) * 2007-12-22 2014-01-21 Paul D'Amato Email categorization methods, coding, and tools
US20090228560A1 (en) * 2008-03-07 2009-09-10 Intuit Inc. Method and apparatus for classifying electronic mail messages
JP2009258852A (ja) 2008-04-14 2009-11-05 Hitachi Ltd 情報管理システム、情報管理方法、およびネットワーク装置
EP2318944A4 (en) * 2008-06-23 2013-12-11 Cloudmark Inc SYSTEMS AND METHOD FOR RESTORING DATA
US8843566B2 (en) * 2008-08-20 2014-09-23 First Data Corporation Securing outbound mail
US8126837B2 (en) * 2008-09-23 2012-02-28 Stollman Jeff Methods and apparatus related to document processing based on a document type
US8275798B2 (en) * 2008-12-23 2012-09-25 At&T Intellectual Property I, L.P. Messaging personalization
US8407805B2 (en) * 2009-03-04 2013-03-26 Titus Inc. Method and system for classifying and redacting segments of electronic documents
US20110219424A1 (en) * 2010-03-05 2011-09-08 Microsoft Corporation Information protection using zones
CA2704344C (en) * 2010-05-18 2020-09-08 Christopher A. Mchenry Electronic document classification

Also Published As

Publication number Publication date
JP5778189B2 (ja) 2015-09-16
BR112012022659B1 (pt) 2020-09-29
AU2011224637B2 (en) 2014-06-12
US9838349B2 (en) 2017-12-05
KR101853980B1 (ko) 2018-05-02
RU2582063C2 (ru) 2016-04-20
CA2789255C (en) 2017-09-05
RU2012138356A (ru) 2014-03-20
WO2011112460A2 (en) 2011-09-15
JP2013522725A (ja) 2013-06-13
CN108833640A (zh) 2018-11-16
BR112012022659A2 (pt) 2016-07-19
CA2789255A1 (en) 2011-09-15
WO2011112460A3 (en) 2011-12-15
CN102792324A (zh) 2012-11-21
EP2545519A4 (en) 2014-01-08
EP2545519A2 (en) 2013-01-16
AU2011224637A1 (en) 2012-08-09
US20110219081A1 (en) 2011-09-08

Similar Documents

Publication Publication Date Title
KR101853980B1 (ko) 전자 우편 메시지의 구역 분류 기법
US11044267B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US11722513B2 (en) Using a measure of influence of sender in determining a security risk associated with an electronic message
US11799913B2 (en) Systems and methods for protecting contents and accounts
US8645478B2 (en) System and method for monitoring social engineering in a computer network environment
US7487213B2 (en) Techniques for authenticating email
WO2018213457A1 (en) Using message context to evaluate security of requested data
WO2018102308A2 (en) Detecting computer security risk based on previously observed communications
US7603422B2 (en) Secure safe sender list
KR20120087119A (ko) 메일링 리스트용 자동 메시지 검열
US20210390510A1 (en) Dynamically Providing Cybersecurity Training Based on User-Specific Threat Information
US8566401B1 (en) Method and apparatus for enabling e-mail routing and filtering based on dynamic identities
US8001609B1 (en) Method and apparatus for preventing the inadvertent or unauthorized release of information
US9106601B2 (en) Selective delivery of content via electronic mail
US10715475B2 (en) Dynamic electronic mail addressing
US7599993B1 (en) Secure safe sender list
EP3948609B1 (en) Defanging malicious electronic files based on trusted user reporting
Lakshmi et al. Securing Emails and Office 365
Passeri How Cyber Criminals Use Covid
Ance et al. Jarks Hack
Kaur Security Threats in Social Networking Websites

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant